Compétences protocol-reverse-engineering
📦

protocol-reverse-engineering

Sûr ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

Ingeniería Inversa de Protocolos de Red

La ingeniería inversa de protocolos permite a investigadores de seguridad y desarrolladores analizar, documentar y comprender protocolos de red propietarios con fines de interoperabilidad, pruebas de seguridad y depuración.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "protocol-reverse-engineering". ¿Cómo identifico si un protocolo usa cifrado?

Résultat attendu:

  • Usa análisis de entropía para detectar cifrado. Alta entropía (>7.5) sugiere datos cifrados o comprimidos.
  • Busca indicadores de cifrado por bloques como longitudes de mensaje consistentes de 16 bytes (AES) o 8 bytes (DES).
  • Verifica la presencia de vectores de inicialización (IVs) al inicio de cargas útiles cifradas.
  • Examina cabeceras de protocolo en busca de flags de cifrado o mensajes de intercambio de claves.

Utilisation de "protocol-reverse-engineering". ¿Cuáles son los patrones comunes de campos de protocolo?

Résultat attendu:

  • Números mágicos: Firmas fijas al inicio del mensaje (ej. 0x50524F54 para 'PROT')
  • Campos de longitud: A menudo preceden datos variables para indicar el tamaño de la carga útil
  • Campos de tipo/opcode: Identifican el propósito del mensaje (ej. 0x01=HELLO, 0x02=DATA)
  • Números de secuencia: Habilitan entrega ordenada y fiabilidad
  • Checksums: Verifican integridad del mensaje (CRC32, MD5, variantes SHA)

Audit de sécurité

Sûr
v1 • 2/24/2026

All 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.

2
Fichiers analysés
542
Lignes analysées
3
résultats
1
Total des audits

Facteurs de risque

⚙️ Commandes externes (41)
resources/implementation-playbook.md:13-25 resources/implementation-playbook.md:25-29 resources/implementation-playbook.md:29-41 resources/implementation-playbook.md:41-45 resources/implementation-playbook.md:45-57 resources/implementation-playbook.md:57-63 resources/implementation-playbook.md:63-82 resources/implementation-playbook.md:82-86 resources/implementation-playbook.md:86-99 resources/implementation-playbook.md:99-103 resources/implementation-playbook.md:103-124 resources/implementation-playbook.md:124-130 resources/implementation-playbook.md:130-142 resources/implementation-playbook.md:142-146 resources/implementation-playbook.md:146-158 resources/implementation-playbook.md:158-164 resources/implementation-playbook.md:164-191 resources/implementation-playbook.md:191-195 resources/implementation-playbook.md:195-238 resources/implementation-playbook.md:238-242 resources/implementation-playbook.md:242-259 resources/implementation-playbook.md:259-265 resources/implementation-playbook.md:265-287 resources/implementation-playbook.md:287-291 resources/implementation-playbook.md:291-307 resources/implementation-playbook.md:307-311 resources/implementation-playbook.md:311-322 resources/implementation-playbook.md:322-328 resources/implementation-playbook.md:328-365 resources/implementation-playbook.md:365-371 resources/implementation-playbook.md:371-375 resources/implementation-playbook.md:375-379 resources/implementation-playbook.md:379-380 resources/implementation-playbook.md:380-384 resources/implementation-playbook.md:384-430 resources/implementation-playbook.md:430-436 resources/implementation-playbook.md:436-462 resources/implementation-playbook.md:462-466 resources/implementation-playbook.md:466-486 SKILL.md:27 SKILL.md:31
🌐 Accès réseau (4)
📁 Accès au système de fichiers (2)
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
30
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Investigador de Seguridad Analizando Comunicación de Malware

Realizar ingeniería inversa de protocolos personalizados utilizados por malware para comprender los mecanismos de comando y control, permitiendo mejores estrategias de detección y mitigación.

Desarrollador Documentando Protocolo de Sistema Legacy

Crear documentación formal para protocolos propietarios en sistemas legacy para permitir reemplazos modernos y garantizar interoperabilidad.

Ingeniero QA Probando Implementaciones de Protocolo

Utilizar técnicas de fuzzing y reproducción para validar implementaciones de protocolo en busca de vulnerabilidades y conformidad con las especificaciones.

Essayez ces prompts

Solicitud de Análisis Básico de Protocolo
Ayúdame a analizar un protocolo de red. Tengo un archivo pcap y necesito entender la estructura de mensajes. ¿Cuáles son los campos clave y cómo fluyen los mensajes?
Análisis de Protocolo Binario
Necesito analizar un protocolo binario personalizado. Los mensajes tienen un número mágico de 4 bytes, versión de 2 bytes, tipo de 2 bytes y carga útil variable. ¿Cómo escribo un parser en Python para esto?
Análisis de Tráfico TLS
¿Cómo puedo analizar tráfico TLS cifrado? ¿Qué técnicas puedo usar para identificar el cipher suite, extraer información del certificado y comprender el proceso de handshake?
Documentación de Protocolo Personalizado
Ayúdame a crear un documento de especificación formal para un protocolo personalizado. Incluye formato de mensaje, máquina de estados y ejemplos. El protocolo se ejecuta sobre TCP en el puerto 8888.

Bonnes pratiques

  • Captura múltiples muestras de tráfico en diferentes escenarios para comprender el comportamiento del protocolo de manera integral
  • Siempre verifica tu comprensión implementando un parser y generando exitosamente mensajes válidos
  • Documenta protocolos con especificaciones formales incluyendo formatos de mensaje, máquinas de estados y manejo de errores

Éviter

  • Asumir el comportamiento del protocolo a partir de una única muestra de mensaje capturado
  • Ignorar casos extremos y condiciones de error en el análisis de protocolos
  • Intentar realizar ingeniería inversa de protocolos cifrados sin la autorización apropiada

Foire aux questions

¿Es legal la ingeniería inversa de protocolos?
La ingeniería inversa de protocolos es legal para investigación de seguridad, interoperabilidad y propósitos de depuración en la mayoría de jurisdicciones. Sin embargo, puede violar los términos de servicio de algunos sistemas propietarios. Consulta siempre con un asesor legal en caso de duda.
¿Qué herramientas necesito para captura de paquetes?
Necesitarás Wireshark para análisis de paquetes basado en GUI, tcpdump para captura desde línea de comandos, y potencialmente mitmproxy para interceptación HTTP/HTTPS. En algunos sistemas, puedes necesitar privilegios elevados para capturar tráfico de red.
¿Puedo analizar tráfico cifrado?
Puedes analizar metadatos TLS (cipher suites, certificados, detalles de handshake) sin descifrar. Para descifrado completo, necesitas la clave privada del servidor o un log de pre-master secret del cliente.
¿Cómo identifico un protocolo desconocido?
Busca números mágicos, examina campos fijos versus variables, identifica prefijos de longitud y analiza múltiples mensajes para comprender patrones. Usa análisis de entropía para detectar cifrado.
¿Qué es el fuzzing en análisis de protocolos?
El fuzzing envía entrada malformada o aleatoria a una implementación de protocolo para descubrir vulnerabilidades. Herramientas como Boofuzz ayudan a definir la estructura del protocolo y generar casos de prueba automáticamente.
¿Cómo creo un diseccionador de Wireshark?
Escribe diseccionadores en Lua usando la API Proto. Define campos con ProtoField, analiza datos del buffer en la función disector, y registra el diseccionador en un puerto TCP específico.

Détails du développeur

Structure de fichiers